პრეზენტაცია „ინფორმაციის დაცვის გზები“. Ინფორმაციის დაცვა. ინფორმაციის დაცვის მეთოდები ინფორმაციის დაცვის პროგრამების პრეზენტაცია

ინფორმაციის უსაფრთხოება გულისხმობს ორგანიზაციული, ტექნიკური და ტექნოლოგიური მიდგომების კომპლექსს ინფორმაციის დასაცავად არასანქცირებული წვდომისგან, განადგურებისგან, მოდიფიკაციის, გახსნისა და წვდომის საკეტებისგან. ინფორმაციული უსაფრთხოება იძლევა გარანტიას, რომ მიიღწევა შემდეგი მიზნები: ინფორმაციის კონფიდენციალურობა (ამასთან ასოცირდება საინფორმაციო რესურსების, მათ შორის ინფორმაციის, ძალაუფლება, რომელიც არ გახდება ხელმისაწვდომი და არ იქნება გამჟღავნებული უმნიშვნელო ადამიანებისთვის); ინფორმაციისა და მასთან დაკავშირებული პროცესების მთლიანობა (ინფორმაციის მუდმივობა გადაცემისა და შენახვისას); საჭიროების შემთხვევაში ინფორმაციის ხელმისაწვდომობა (საინფორმაციო რესურსების, მათ შორის ინფორმაციის, ძალაუფლება, რაც გულისხმობს მათ უნარს გამოიყენონ და გამოიყენონ სხვადასხვა გზით); ყველა პროცესის ფარგლებს ინფორმაციასთან ერთად.


ინფორმაციის უსაფრთხოება დაფუძნებულია სამ საყრდენზე: კონფიდენციალურობა, მთლიანობა და ხელმისაწვდომობა. ინფორმაციული სისტემისგან ინფორმაციის დაცვის პროცესში აქცენტის პუნქტებია: აპარატურა, პროგრამული უზრუნველყოფა, კომუნიკაცია (კომუნიკაციები). თავად პროცედურები (მექანიზმები) იყოფა ფიზიკურ დაცვად, პერსონალის დაცვად და ორგანიზაციულ დაცვად. უსაფრთხოების ბმული აპარატურის უსაფრთხოება პროგრამული უზრუნველყოფის უსაფრთხოება C C K K D D D


კომპიუტერული სისტემის უსაფრთხოების საფრთხე არის პოტენციური შესაძლებლობა (დარწმუნებული უნდა იყოს), რადგან ამან შეიძლება გამოიწვიოს მოულოდნელი გავლენა თავად სისტემაზე, ისევე როგორც მასში შენახულ ინფორმაციაზე. 1998 წელს კომპიუტერული უსაფრთხოების ეროვნული ასოციაციის მიერ ჩატარებული საფრთხეების ანალიზი. აშშ-ს აქვს შემდეგი სტატისტიკა:


საინფორმაციო საფრთხეების სახეები საინფორმაციო საფრთხეები ტექნოლოგიური ფიზიკური ადამიანები ფორსმაჟორული სიტუაციები ინდივიდუალური ფლობა და სიცოცხლის უსაფრთხოების შიდა სისტემები პროგრამა (ლოგიკური) ლოკალური მეხანძრე Firewall-ის ტიპები Organ Izatsionalny შემოდინება პერსონალზე ფიზიკური მოქმედება პერსონალზე ფსიქოლოგიური შემოდინება პერსონალზე


უსაფრთხოების პოლიტიკა არის მიდგომებისა და აქტიური ქმედებების კომპლექსი უსაფრთხოების სისტემებისა და ტექნოლოგიების მართვისა და განახლებიდან, ინფორმაციული უსაფრთხოების ჩათვლით. საკანონმდებლო დონე ადმინისტრაციული დონე საპროცესო დონე პროგრამული და ტექნიკური დონე


ორგანიზაციული მცველი უსაფრთხოების რეჟიმის ორგანიზაცია. დაცვის თანამშრომლებთან მუშაობის ორგანიზება (პერსონალის შერჩევა და განთავსება, მათ შორის დაცვის თანამშრომლების ინფორმირებულობა, მათი მომზადება, კონფიდენციალური ინფორმაციით მუშაობის წესების გაცნობა, პოლიციის დისტანციებზე ვიზიტების გაცნობა დაცვის წესების დარღვევისთვის. ინფორმაცია და სხვა) დოკუმენტებთან და დოკუმენტურ ინფორმაციასთან მუშაობის ორგანიზება (გაყოფა, აღდგენა, ფორმა, ფორმატირება, როტაცია, დოკუმენტების შენახვა და შენახვა და კონფიდენციალური ინფორმაციის შენახვა) კონფიდენციალური ინფორმაციის შეგროვების, დამუშავების, დაგროვებისა და შენახვის სხვადასხვა ტექნიკური მეთოდების ორგანიზება. ; სამუშაოს ორგანიზება კონფიდენციალური ინფორმაციის შიდა და გარე საფრთხეების ანალიზისა და მისი დაცვის უზრუნველსაყოფად მიდგომების შემუშავება; სამუშაოს ორგანიზება პერსონალის მუშაობის სისტემატური მონიტორინგით კონფიდენციალური ინფორმაციის, შენახვის პროცედურების, დოკუმენტების და ტექნიკური აღჭურვილობის შენახვა-შენახვით.


ინფორმაციის დაცვის ტექნიკური მეთოდები საინფორმაციო სისტემის პერიმეტრის დასაცავად იქმნება: უსაფრთხოების და სახანძრო სიგნალიზაციის სისტემები; ციფრული ვიდეო უსაფრთხოების სისტემები; კონტროლისა და წვდომის კონტროლის სისტემები (ACS). ინფორმაციის დაცვა ტექნიკური საკომუნიკაციო არხების ნაკადისგან უზრუნველყოფილია შემდეგი მეთოდებითა და მიდგომებით: ფარული კაბელების გამოყენებით და დაცულ კონსტრუქციებზე მავთულისა და კაბელების გაყვანით; დამაკავშირებელ ხაზებზე მაღალი სიხშირის ფილტრების დაყენება; დაცულ კონტეინერების ერთეულზე (კაფსულები); vikoristannya ფარული ფლობა; აქტიური ხმაურის შემცირების სისტემების დაყენება; საკონტროლო ზონების მშენებლობა.


ტექნიკური მახასიათებლები ინფორმაციის უსაფრთხოებისთვის სპეციალური რეესტრები უსაფრთხოების დეტალების შესანახად: პაროლები, იდენტიფიკაციის კოდები, შტამპები ან საიდუმლოების დონეები; იდენტიფიკაციის მეთოდით შექმენით ადამიანის ინდივიდუალური მახასიათებლების სამყარო (ხმა, ხმა); ხაზის გადაცემის შეწყვეტის სქემები დაკავშირებულია მონაცემთა გამომავალი მისამართის პერიოდული შემოწმების მეთოდთან. ინფორმაციის დაშიფვრის მოწყობილობები (კრიპტოგრაფიული მეთოდები). უწყვეტი ცხოვრების სისტემები: უწყვეტი ცხოვრების ძერელა; დაჯავშნა navantazhenya; ძაბვის გენერატორები


პროგრამული უზრუნველყოფის დაცვის ზომები არაავტორიზებული წვდომისგან (UNA): ავტორიზაციის მახასიათებლები; ავტორიზაცია სავალდებულო დაშვების კონტროლი; Viborche keruvannya წვდომა; როლებზე დაფუძნებული წვდომის კონტროლი; ჟურნალინგი (ასე ჰქვია აუდიტს). საინფორმაციო ნაკადების ანალიზისა და მოდელირების სისტემები (CASE სისტემები). მონიტორინგის სისტემები: თავდამსხმელთა აღმოჩენისა და პრევენციის სისტემები (IDS/IPS). კონფიდენციალური ინფორმაციის ნაკადის უზრუნველყოფის სისტემები (DLP სისტემები). პროტოკოლის ანალიზატორები. ანტივირუსული თვისებები.


პროგრამული დახმარების Firewalls. კრიპტოგრაფიული მახასიათებლები: დაშიფვრა; Ციფრული ხელმოწერა. სარეზერვო სისტემები. ავთენტიფიკაციის სისტემები: პაროლი; წვდომის გასაღები (ფიზიკური ან ელექტრონული); Სერტიფიკატი; ბიომეტრია. უსაფრთხოების სისტემების ანალიზის ინსტრუმენტები: პროგრამული პროდუქტის მონიტორინგი.


ანტივირუსული პროგრამების ტიპები დეტექტორებს შეუძლიათ რამდენიმე საერთო ვირუსით ინფიცირებული ფაილების აღმოჩენა. ზოგიერთი პროგრამის დეტექტორი ასევე ახორციელებს ფაილების და დისკების სისტემის არეების ევრისტიკულ ანალიზს, რაც ხშირად (და არა ყოველთვის) იძლევა პროგრამის დეტექტორისთვის უცნობი ახალი ვირუსების გამოვლენის საშუალებას. ფილტრები არის რეზიდენტური პროგრამები, რომლებიც აცნობებენ მომხმარებელს დისკზე ჩაწერის ნებისმიერი პროგრამის ყველა მცდელობის შესახებ და, შესაბამისად, მისი ფორმატირება, ისევე როგორც სხვა საეჭვო აქტივობების შესახებ. პროგრამის ექიმები და ფაგები არიან, თუ როგორ ამოიცნონ ვირუსებით ინფიცირებული ფაილები და „გაახარონ“ ისინი. წაშალეთ პროგრამის ვირუსის სხეული ფაილიდან, გადაატრიალეთ ფაილები გამომავალი გვერდზე. აუდიტორები დაიმახსოვრებენ ინფორმაციას ფაილების სტატუსისა და დისკების სისტემის არეების შესახებ და შემდგომი გაშვების შემდეგ განაახლებს მათ გამომავალ სტატუსს. როდესაც რაიმე შეუსაბამობა იდენტიფიცირებულია, ამის შესახებ ეცნობება კორესპონდენტს. მცველები და ფილტრები დამონტაჟებულია კომპიუტერის RAM-ში და ამოწმებს ფაილებსა და USB დისკებს, რომლებიც გაშვებულია ვირუსებზე. ვაქცინის პროგრამები ან იმუნიზატორები ცვლიან პროგრამებსა და დისკებს ისე, რომ ისინი არ დაინფიცირდნენ რობოტული პროგრამებით, ან ვაქცინაციის გამომწვევი ვირუსი გავლენას მოახდენს როგორც პროგრამებზე, ისე უკვე ინფიცირებულ დისკებზე.


რამდენიმე ანტივირუსული პროგრამა თუმცა, ჩვეულებრივი ანტივირუსული ტექნოლოგიებითაც კი, შეუძლებელია ვირუსებისგან სრული დაცვა. ანტივირუსული პროგრამა იკავებს სისტემის გამოთვლითი რესურსების ნაწილს, მათ შორის ცენტრალურ პროცესორს და მყარ დისკს. ეს განსაკუთრებით შეიძლება იყოს სუსტი კომპიუტერებისთვის. ანტივირუსულ პროგრამებს შეუძლიათ აღმოაჩინონ საფრთხე იქ სადაც არ არის (არასაჭიროა საჭირო). ანტივირუსული პროგრამები იზიდავს განახლებებს ინტერნეტიდან, რითაც ხარჯავს უამრავ ტრაფიკს. მავნე პროგრამების დაშიფვრისა და შეფუთვის სხვადასხვა მეთოდს შეუძლია გამოავლინოს ვირუსები ანტივირუსულ პროგრამაზე, რომელიც არ არის გამოვლენილი. ამ „შენიღბული“ ვირუსების აღმოსაჩენად საჭიროა დახვეწილი ამოხსნის მექანიზმი, რომელსაც შეუძლია ფაილების გაშიფვრა მათ შემოწმებამდე. თუმცა, ბევრ ანტივირუსულ პროგრამას აქვს დაშიფრული ვირუსების აღმოჩენის შეზღუდული შესაძლებლობა.






1) ფაილური ვირუსების გავრცელების შემდეგ ისინი აზიანებენ ფაილებს. შექმენით ტყუპი ფაილი ორიგინალიდან. ინფიცირებული ვირუსები გამოიყოფა დისკის ინფიცირებული სექტორიდან. ოპერაციული სისტემა ეხება მაკრო ვირუსის შეცდომებს და გაუმართაობას Word, Excel დოკუმენტების და Windows ოპერაციული სისტემის სხვა აპლიკაციების პროგრამებში "პორტირებაში". მერეჟევის ვირუსები ინტერნეტის საშუალებით ვრცელდება ელექტრონული სიების საშუალებით ან საეჭვო საიტების დანერგვის შემდეგ.




3) რობოტული ალგორითმის უკან დგას ვირუსის რეზიდენცია, რომელიც საშუალებას აძლევს ენერგიას სტაბილურად იმუშაოს, სანამ კომპიუტერი გამორთულია. თვითდაშიფვრა და პოლიმორფული ვირუსები პოლიმორფული ვირუსები ცვლის მათ კოდს ან პროგრამების ნაწილს, რისი აღმოჩენაც მნიშვნელოვანია. Stealth ალგორითმი უხილავი ვირუსები "იმალება" RAM-ში და ანტივირუსული პროგრამა ვერ ახერხებს მათ აღმოჩენას. არასტანდარტული მეთოდები კომპიუტერზე ვირუსის შეყვანის ფუნდამენტურად ახალი მეთოდები.


4) მათი დესტრუქციული პოტენციალის გამო, ბევრი ადამიანი არ აზიანებს თავის კომპიუტერს ან კომპიუტერს, არამედ იკავებს ადგილს მყარ დისკზე. უსაფრთხოა მოსწავლისთვის მორალური ზიანის მიყენება.აქვს ვიზუალური, გრაფიკული და ხმოვანი ეფექტები. ფაილებიდან ინფორმაციის მიღება უსაფრთხო არ არის. "პორტის" ფაილები, გაანადგურეთ ისინი დაუმუშავებელი და ა.შ. ძალიან საშიშია OS-ის დაყენების პროცესის შეწყვეტა, რის შემდეგაც მოგიწევთ მისი ხელახლა ინსტალაცია; ან „თავსატეხი“ მყარ დისკზე, რომელიც ფორმატირებას საჭიროებს


არაჩვეულებრივი პროგრამები ტროას ცხენი არის პროგრამა, რომელიც შეიცავს ფუნქციას, რომელიც გამოუსადეგარია და აქტიურდება მაშინ, როცა საჭიროა თქვენი გონების გამოყენება. გამოიწვიოს ასეთი პროგრამების შენიღბვა, როგორც სასარგებლო კომუნალური. დესტრუქციული პროცესების სახეები: ინფორმაციის ნაკლებობა. (ობიექტების და შემცირების მეთოდების კონკრეტული არჩევანი მხოლოდ ასეთი პროგრამების ავტორის ფანტაზიასა და OS-ის შესაძლებლობებზეა. ეს ფუნქცია შესაფერისია ტროას ცხენებისა და სანიშნეებისთვის). ინფორმაციის გადაცემა გადატვირთულია. (კლავიატურაზე აკრეფილი პაროლები). პროგრამების შეცვლა განხორციელდა მიზანმიმართულად. ვირუსებს უწოდებენ ვირუსებს, რომლებიც ვრცელდება გლობალურად და გავლენას ახდენს სისტემის მიზნებზე ან სხვა პროგრამებზე. ეს არის ყველაზე საშიში ტიპის ვირუსი და თავდასხმის ზოგიერთი სამიზნე არის ეროვნული მასშტაბის საინფორმაციო სისტემები. გლობალური ინტერნეტის მოსვლასთან ერთად, უსაფრთხოების ამ ტიპის დარღვევა უდიდეს საფრთხეს წარმოადგენს, რადგან... ნებისმიერ დროს შეიძლება იყოს მონაცემები ამ საზღვრებთან დაკავშირებული კომპიუტერებიდან. ამ ტიპის ვირუსების მთავარი ფუნქცია თავდასხმის სისტემის ბოროტებაა. polannya zakhistu უსაფრთხოებისა და მთლიანობის განადგურების მეთოდით.


იდენტიფიკაციას სისტემის თვითიდენტიფიკაცია ეწოდება; ავთენტიფიკაცია - პიროვნების ვინაობის დადგენით მის მიერ დასახელებულ იდენტიფიკატორთან; ამ კონკრეტული შესაძლებლობების ავტორიზაცია შესაბამისი უფლებების შესაბამისად ან უფლებების არსებობის დადასტურება ნებისმიერი ქმედებაში შესვლის მცდელობისას

პრეზენტაცია თემაზე: ინფორმაციის დაცვის აქტუალური მეთოდები და მეთოდები























1 22-დან

პრეზენტაცია თემაზე:ინფორმაციის დაცვის აქტუალური მეთოდები და მეთოდები

სლაიდი No1

სლაიდის აღწერა:

სლაიდი No2

სლაიდის აღწერა:

სლაიდი No3

სლაიდის აღწერა:

ინფორმაციული უსაფრთხოება იძლევა გარანტიას, რომ მიიღწევა შემდეგი მიზნები: ინფორმაციის კონფიდენციალურობა (ამასთან ასოცირდება საინფორმაციო რესურსების, მათ შორის ინფორმაციის, ძალაუფლება, რომელიც არ გახდება ხელმისაწვდომი და არ იქნება გამჟღავნებული უმნიშვნელო ადამიანებისთვის); ინფორმაციისა და მასთან დაკავშირებული პროცესების მთლიანობა (ინფორმაციის მუდმივობა გადაცემისა და შენახვისას); საჭიროების შემთხვევაში ინფორმაციის ხელმისაწვდომობა (საინფორმაციო რესურსების, მათ შორის ინფორმაციის, ძალაუფლება, რაც გულისხმობს მათ უნარს გამოიყენონ და გამოიყენონ სხვადასხვა გზით); ყველა პროცესის ფარგლებს ინფორმაციასთან ერთად.

სლაიდი No4

სლაიდის აღწერა:

ინფორმაციის უსაფრთხოება დაფუძნებულია სამ საყრდენზე: კონფიდენციალურობა, მთლიანობა და ხელმისაწვდომობა. ინფორმაციული სისტემისგან ინფორმაციის დაცვის პროცესში აქცენტის პუნქტებია: აპარატურა, პროგრამული უზრუნველყოფა, კომუნიკაცია (კომუნიკაციები). თავად პროცედურები (მექანიზმები) იყოფა ფიზიკურ დაცვად, პერსონალის დაცვად და ორგანიზაციულ დაცვად.

სლაიდი No5

სლაიდის აღწერა:

კომპიუტერული სისტემის უსაფრთხოების საფრთხე არის პოტენციური შესაძლებლობა (დარწმუნებული უნდა იყოს), რადგან ამან შეიძლება გამოიწვიოს მოულოდნელი გავლენა თავად სისტემაზე, ისევე როგორც მასში შენახულ ინფორმაციაზე. აშშ-ში კომპიუტერული უსაფრთხოების ეროვნული ასოციაციის მიერ ჩატარებული საფრთხეების ანალიზმა გამოავლინა შემდეგი სტატისტიკა:

სლაიდი No6

სლაიდის აღწერა:

სლაიდი No7

სლაიდის აღწერა:

სლაიდი No8

სლაიდის აღწერა:

უსაფრთხოების რეჟიმის ორგანიზაცია. დაცვის თანამშრომლებთან მუშაობის ორგანიზება (პერსონალის შერჩევა და განთავსება, მათ შორის დაცვის თანამშრომლების ინფორმირებულობა, მათი მომზადება, კონფიდენციალური ინფორმაციით მუშაობის წესების გაცნობა, პოლიციის დისტანციებზე ვიზიტების გაცნობა დაცვის წესების დარღვევისთვის. ინფორმაცია და სხვა) დოკუმენტებთან და დოკუმენტურ ინფორმაციასთან მუშაობის ორგანიზება (გაყოფა, აღდგენა, ფორმა, ფორმატირება, როტაცია, დოკუმენტების შენახვა და შენახვა და კონფიდენციალური ინფორმაციის შენახვა) კონფიდენციალური ინფორმაციის შეგროვების, დამუშავების, დაგროვებისა და შენახვის სხვადასხვა ტექნიკური მეთოდების ორგანიზება. ; სამუშაოს ორგანიზება კონფიდენციალური ინფორმაციის შიდა და გარე საფრთხეების ანალიზისა და მისი დაცვის უზრუნველსაყოფად მიდგომების შემუშავება; სამუშაოს ორგანიზება პერსონალის მუშაობის სისტემატური მონიტორინგით კონფიდენციალური ინფორმაციის, შენახვის პროცედურების, დოკუმენტების და ტექნიკური აღჭურვილობის შენახვა-შენახვით.

სლაიდი No9

სლაიდის აღწერა:

ინფორმაციის დაცვის ტექნიკური მეთოდები საინფორმაციო სისტემის პერიმეტრის დასაცავად იქმნება: უსაფრთხოების და სახანძრო სიგნალიზაციის სისტემები; ციფრული ვიდეო უსაფრთხოების სისტემები; კონტროლისა და წვდომის კონტროლის სისტემები (ACS). ინფორმაციის დაცვა ტექნიკური საკომუნიკაციო არხების ნაკადისგან უზრუნველყოფილია შემდეგი მეთოდებითა და მიდგომებით: ფარული კაბელების გამოყენებით და დაცულ კონსტრუქციებზე მავთულისა და კაბელების გაყვანით; დამაკავშირებელ ხაზებზე მაღალი სიხშირის ფილტრების დაყენება; დაცულ კონტეინერების ერთეულზე (კაფსულები); vikoristannya ფარული ფლობა; აქტიური ხმაურის შემცირების სისტემების დაყენება; საკონტროლო ზონების მშენებლობა.

სლაიდი No10

სლაიდის აღწერა:

ტექნიკური მახასიათებლები ინფორმაციის უსაფრთხოებისთვის სპეციალური რეესტრები უსაფრთხოების დეტალების შესანახად: პაროლები, იდენტიფიკაციის კოდები, შტამპები ან საიდუმლოების დონეები; იდენტიფიკაციის მეთოდით შექმენით ადამიანის ინდივიდუალური მახასიათებლების სამყარო (ხმა, ხმა); ხაზის გადაცემის შეწყვეტის სქემები დაკავშირებულია მონაცემთა გამომავალი მისამართის პერიოდული შემოწმების მეთოდთან. ინფორმაციის დაშიფვრის მოწყობილობები (კრიპტოგრაფიული მეთოდები). უწყვეტი ცხოვრების სისტემები: უწყვეტი ცხოვრების ძერელა; დაჯავშნა navantazhenya; ძაბვის გენერატორები

სლაიდი No11

სლაიდის აღწერა:

პროგრამის დაცვის მახასიათებლები დაცვა არაავტორიზებული წვდომისგან (UNA): ავტორიზაციის მახასიათებლები; მანდატნე კეროვანი წვდომა; Viborche keruvannya წვდომა; როლებზე დაფუძნებული წვდომის კონტროლი; ჟურნალინგი (ასე ჰქვია აუდიტს). საინფორმაციო ნაკადების ანალიზისა და მოდელირების სისტემები (CASE სისტემები). მონიტორინგის სისტემები: თავდამსხმელთა აღმოჩენისა და პრევენციის სისტემები (IDS/IPS). კონფიდენციალური ინფორმაციის ნაკადის უზრუნველყოფის სისტემები (DLP სისტემები). პროტოკოლის ანალიზატორები. ანტივირუსული თვისებები.

სლაიდი No12

სლაიდის აღწერა:

პროგრამული დახმარების Firewalls. კრიპტოგრაფიული მახასიათებლები: დაშიფვრა; Ციფრული ხელმოწერა. სარეზერვო სისტემები. ავთენტიფიკაციის სისტემები: პაროლი; წვდომის გასაღები (ფიზიკური ან ელექტრონული); Სერტიფიკატი; ბიომეტრია. უსაფრთხოების სისტემების ანალიზის ინსტრუმენტები: პროგრამული პროდუქტის მონიტორინგი.

სლაიდი No13

სლაიდის აღწერა:

დეტექტორებს შეუძლიათ ამოიცნონ ფაილები, რომლებიც ინფიცირებულია რამდენიმე საერთო ვირუსით. ზოგიერთი პროგრამის დეტექტორი ასევე ახორციელებს ფაილების და დისკების სისტემის არეების ევრისტიკულ ანალიზს, რაც ხშირად (და არა ყოველთვის) იძლევა პროგრამის დეტექტორისთვის უცნობი ახალი ვირუსების გამოვლენის საშუალებას. ფილტრები არის რეზიდენტური პროგრამები, რომლებიც აცნობებენ მომხმარებელს დისკზე ჩაწერის ნებისმიერი პროგრამის ყველა მცდელობის შესახებ და, შესაბამისად, მისი ფორმატირება, ისევე როგორც სხვა საეჭვო აქტივობების შესახებ. პროგრამის ექიმები და ფაგები არიან, თუ როგორ ამოიცნონ ვირუსებით ინფიცირებული ფაილები და „გაახარონ“ ისინი. ამოიღეთ პროგრამის ვირუსის სხეული ფაილიდან, გადაატრიალეთ ფაილები გამომავალ გვერდზე. აუდიტორები დაიმახსოვრებენ ინფორმაციას ფაილების სტატუსისა და დისკების სისტემის არეების შესახებ და შემდგომი გაშვების შემდეგ განაახლებს მათ გამომავალ სტატუსს. როდესაც რაიმე შეუსაბამობა იდენტიფიცირებულია, ამის შესახებ ეცნობება კორესპონდენტს. მცველები და ფილტრები დამონტაჟებულია კომპიუტერის RAM-ში და ამოწმებს ფაილებსა და USB დისკებს, რომლებიც გაშვებულია ვირუსებზე. ვაქცინის პროგრამები ან იმუნიზატორები ცვლიან პროგრამებსა და დისკებს ისე, რომ ისინი არ დაინფიცირდნენ რობოტული პროგრამებით, ან ვაქცინაციის გამომწვევი ვირუსი გავლენას მოახდენს როგორც პროგრამებზე, ისე უკვე ინფიცირებულ დისკებზე.

სლაიდი No14

სლაიდის აღწერა:

რამდენიმე ანტივირუსული პროგრამა თუმცა, ჩვეულებრივი ანტივირუსული ტექნოლოგიებითაც კი, შეუძლებელია ვირუსებისგან სრული დაცვა. ანტივირუსული პროგრამა იკავებს სისტემის გამოთვლითი რესურსების ნაწილს, მათ შორის ცენტრალურ პროცესორს და მყარ დისკს. ეს განსაკუთრებით შეიძლება იყოს სუსტი კომპიუტერებისთვის. ანტივირუსულ პროგრამებს შეუძლიათ აღმოაჩინონ საფრთხე იქ სადაც არ არის (არასაჭიროა საჭირო). ანტივირუსული პროგრამები იზიდავს განახლებებს ინტერნეტიდან, რითაც ხარჯავს უამრავ ტრაფიკს. მავნე პროგრამების დაშიფვრისა და შეფუთვის სხვადასხვა მეთოდს შეუძლია გამოავლინოს ვირუსები ანტივირუსულ პროგრამაზე, რომელიც არ არის გამოვლენილი. ამ „შენიღბული“ ვირუსების აღმოსაჩენად საჭიროა დახვეწილი ამოხსნის მექანიზმი, რომელსაც შეუძლია ფაილების გაშიფვრა მათ შემოწმებამდე. თუმცა, ბევრ ანტივირუსულ პროგრამას აქვს დაშიფრული ვირუსების აღმოჩენის შეზღუდული შესაძლებლობა.

სლაიდის აღწერა:

სლაიდი No19

სლაიდის აღწერა:

3) რობოტული ალგორითმის უკან დგას ვირუსის რეზიდენცია, რომელიც საშუალებას აძლევს ენერგიას სტაბილურად იმუშაოს მანამ, სანამ კომპიუტერი ჩართულია. თვითდაშიფვრა და პოლიმორფული ვირუსები პოლიმორფული ვირუსები ცვლის მათ კოდს ან პროგრამების ნაწილს, რისი აღმოჩენაც მნიშვნელოვანია. Stealth ალგორითმი უხილავი ვირუსები "იმალება" RAM-ში და ანტივირუსული პროგრამა ვერ ახერხებს მათ აღმოჩენას. არასტანდარტული მეთოდები კომპიუტერზე ვირუსის შეყვანის ფუნდამენტურად ახალი მეთოდები.

სლაიდის აღწერა:

ტროას ცხენი არის პროგრამა, რომელიც შეიცავს ფუნქციას, რომელიც ანგრევს, რომელიც აქტიურდება, როდესაც გონება აქტიურდება. გამოიწვიოს ასეთი პროგრამების შენიღბვა, როგორც სასარგებლო კომუნალური. დესტრუქციული პროცესების სახეები: ინფორმაციის ნაკლებობა. (ობიექტების და შემცირების მეთოდების კონკრეტული არჩევანი მხოლოდ ასეთი პროგრამების ავტორის ფანტაზიასა და OS-ის შესაძლებლობებზეა. ეს ფუნქცია შესაფერისია ტროას ცხენებისა და სანიშნეებისთვის). ინფორმაციის გადაცემა გადატვირთულია. (კლავიატურაზე აკრეფილი პაროლები). პროგრამების შეცვლა განხორციელდა მიზანმიმართულად. ვირუსებს უწოდებენ ვირუსებს, რომლებიც ვრცელდება გლობალურად და გავლენას ახდენს სისტემის მიზნებზე ან სხვა პროგრამებზე. ეს არის ყველაზე საშიში ტიპის ვირუსი და თავდასხმის ზოგიერთი სამიზნე არის ეროვნული მასშტაბის საინფორმაციო სისტემები. გლობალური ინტერნეტის მოსვლასთან ერთად, უსაფრთხოების ამ ტიპის დარღვევა უდიდეს საფრთხეს წარმოადგენს, რადგან... ნებისმიერ დროს შეიძლება იყოს მონაცემები ამ საზღვრებთან დაკავშირებული კომპიუტერებიდან. ამ ტიპის ვირუსების მთავარი ფუნქციაა სისტემაზე ბოროტებით შეტევა. polannya zakhistu უსაფრთხოებისა და მთლიანობის განადგურების მეთოდით.

სლაიდი No22

სლაიდის აღწერა:

იდენტიფიკაცია - არ უწოდებთ საკუთარ თავს სისტემაში განსაკუთრებულს; ავთენტიფიკაცია - პიროვნების ვინაობის დადგენით მის მიერ დასახელებულ იდენტიფიკატორთან; ავტორიზაცია - კონკრეტული შესაძლებლობის მიცემა შესაბამისი უფლებების შესატყვისად ან უფლებების არსებობის შემოწმება ნებისმიერ მოქმედებაში შესვლის მცდელობისას


გალუსიაში მთავრობის ოფიციალური პოლიტიკა საინფორმაციო უსაფრთხოებასთან დაკავშირებით გამოხატულია რუსეთის ფედერაციის ინფორმაციული უსაფრთხოების დოქტრინა(პრეზიდენტის 2000 წლის 9 სექტემბრის ბრძანება No Pr-1895). ეს განსაზღვრავს ოფიციალური შეხედულებების მთლიანობას რუსეთის ფედერაციის ინფორმაციული უსაფრთხოების უზრუნველყოფის მიზნების, ამოცანების, პრინციპებისა და ძირითადი პრინციპების შესახებ:

  • რუსეთის ფედერაციის ინფორმაციული უსაფრთხოების სფეროში სამთავრობო პოლიტიკის ჩამოყალიბება
  • წინადადებების მომზადება რუსეთის ფედერაციის სამართლებრივი, მეთოდოლოგიური, სამეცნიერო, ტექნიკური და ორგანიზაციული ინფორმაციის უსაფრთხოების საფუძვლიანი განვითარებისთვის.
  • მიზნობრივი ინფორმაციული უსაფრთხოების პროგრამების შემუშავება რუსეთის ფედერაციაში

Ინფორმაციის დაცვაეს არის რუსეთის ფედერაციის სუბიექტების დაცვის მდგომარეობა ინფორმაციულ სფეროში, რომელიც ასახავს ინდივიდის, სამეფოსა და სახელმწიფოს დაბალანსებული ინტერესების მთლიანობას.

გარდაცვლილი ინდივიდის თანაბარ დონეზეხორციელდება ინფორმაციის ხელმისაწვდომობის, ინფორმაციის ხელმისაწვდომობის შესახებ ინფორმაციის ხელმისაწვდომობის კონსტიტუციური უფლებების განხორციელება, ფიზიკური, სულიერი და ინტელექტუალური განვითარება.

ქორწინების დონეზესაუბარია ამ სფეროს განსაკუთრებული ინტერესების დაცვაზე, დემოკრატიის დაფასებაზე, სამართლებრივი სახელმწიფოს შექმნაზე, სულიერად განახლებული რუსეთის მომავლის მიღწევასა და ხელშეწყობაზე.


დაუდევრობის საფრთხის ქვეშეს არის ქმედება ან შესაძლებლობა, რამაც შეიძლება გამოიწვიოს კომპიუტერული რესურსების განადგურება, ხელყოფა ან არაავტორიზებული გამოყენება, მათ შორის შენახული, გადაცემული და შეგროვებული ინფორმაცია, ასევე პროგრამული უზრუნველყოფა და აპარატურა.

საფრთხის ტიპი:

  • არანორმალური (ან აუტანელი)
  • ნავმისნი

კომპიუტერული მონაცემთა დაცვის ძირითადი მახასიათებლები:

  • ტექნიკის მაღაზიის კომპიუტერული მენეჯერი;
  • ზახის ხაზის კავშირი;
  • მონაცემთა ბაზის მენეჯერი;
  • კომპიუტერის ქვესისტემის დაცვა.

ზახისტუს სისტემა - ფუნქციებისა და ტექნიკური ტექნიკის ერთობლიობა, რომელიც უზრუნველყოფს კომპიუტერის კომპონენტების დაცვას, ამცირებს თქვენს რესურსებსა და მომხმარებლებს რისკს.

ჩამოაყალიბეთ უსაფრთხოების სხვადასხვა მექანიზმები:

  • დაშიფვრა ;
  • ციფრული (ელექტრონული) ხელმოწერა ;
  • წვდომის კონტროლი;
  • მონაცემთა მთლიანობის უზრუნველყოფა;
  • უსაფრთხო ავთენტიფიკაცია;
  • მოძრაობის ჩანაცვლება;
  • keruvannya მარშრუტიზაცია;
  • არბიტრაჟი (ან განხილვა).

ვიხიდი


დაშიფვრა (კრიპტოგრაფიული უსაფრთხოება) გამოიყენება კონფიდენციალურობის სერვისის დასანერგად და გამოიყენება სხვადასხვა სერვისებში.

დაშიფვრა შეიძლება გაკეთდეს :

  • სიმეტრიული- მდებარეობს იმავე საიდუმლო გასაღების იმავე ლოკალზე დაშიფვრისა და გაშიფვრის მიზნით.
  • ასიმეტრიული- ახასიათებს ის ფაქტი, რომ დაშიფვრით, ერთი გასაღები ფარულად არის ხელმისაწვდომი, ხოლო გაშიფვრა არის მეორე, - საიდუმლო. ამ შემთხვევაში, საიდუმლოდ ხელმისაწვდომი გასაღების ცოდნა არ იძლევა საიდუმლო გასაღების დადგენის საშუალებას.

დაშიფვრის მექანიზმის განსახორციელებლად აუცილებელია გასაღების გენერირების სპეციალური სერვისის ორგანიზება და მისი განაწილება ქსელის აბონენტებს შორის.


მექანიზმები ციფრული ხელმოწერა Vykoristovuyutsya ავტორიზაციის სერვისების განსახორციელებლად და ტიპების დაცვისთვის. ეს მექანიზმები დაფუძნებულია ასიმეტრიული დაშიფვრის ალგორითმებზე და მოიცავს ორ პროცედურას:

  • დირექტორის მიერ ხელმოწერის ფორმირება
  • ის ჩვენ მიერ არის აღიარებული (დამოწმებული).

პერშას პროცედურაუზრუნველყოფს მონაცემთა ბლოკის დაშიფვრას დამატებითი კრიპტოგრაფიული საკონტროლო ჯამით და ორივე შემთხვევაში დირექტორის საიდუმლო გასაღების აღდგენა.

კიდევ ერთი პროცედურაის დაინსტალირებულია ფარულად ხელმისაწვდომი გასაღების ვიკორისტანზე, რომლის ცოდნაც საკმარისია დირექტორიის ამოსაცნობად.


მექანიზმები წვდომის კონტროლი თქვენ შეგიძლიათ ხელახლა გადაამოწმოთ ქსელის ობიექტები (მომხმარებლის პროგრამები) თქვენს რესურსებზე წვდომისთვის.

დაკავშირებული კონტროლის საშუალებით რესურსზე წვდომისას, იგი მითითებულია როგორც გაცვლის ინიციალიზაციის წერტილში, ასევე ბოლო წერტილში, სოციალურ და შუალედურ წერტილებში.

ამ მექანიზმების დანერგვის საფუძველია წვდომის უფლებებისა და განხორციელების სხვადასხვა ვარიანტების მატრიცა. მანდატების სიები მოიცავს უსაფრთხოების ეტიკეტებს, რომლებიც ენიჭება ობიექტებს, რომლებიც აძლევენ უფლებას კონკრეტულ რესურსზე.

მეორე ტიპი შეიცავს წვდომის უფლებების სიებს, რომლებიც ეფუძნება ობიექტის ავთენტიფიკაციას და მისი უფლებების შემდგომ გადამოწმებას სპეციალურ ცხრილებში (წვდომის კონტროლის მონაცემთა ბაზებში), რომლებიც იქმნება თითოეული რესურსისთვის.


მექანიზმები მთლიანობის დაცვა სტაგნაცია როგორც მონაცემთა გარკვეულ ბლოკებზე, ასევე ინფორმაციის ნაკადებზე.

მთლიანობა უზრუნველყოფილია ურთიერთდაკავშირებული დაშიფვრისა და გაშიფვრის პროცედურებით გამგზავნისა და შემდგომი კრიპტოგრაფიული კონტროლის თანხების მფლობელის მიერ.

თუმცა, მთლიანობაში ბლოკის ჩანაცვლების დაცვის განსახორციელებლად, საჭიროა მონაცემთა ნაკადის მთლიანობის კონტროლი, რაც შეიძლება განხორციელდეს, მაგალითად, დაშიფვრის გზით, სხვადასხვა გასაღებების გამოყენებით, რომლებიც მომავალში შეიცვლება. ბლოკების გარეშე. შესაძლებელია უფრო მარტივი მეთოდების გამოყენება, როგორიცაა ბლოკების ნუმერაცია ან ე.წ შტამპით (ნიშნის) დამატება.


მექანიზმები ავთენტიფიკაცია უზრუნველყოს ცალმხრივი და ორმხრივი ავთენტიფიკაცია.

პრაქტიკაში ეს მექანიზმები მოიცავს დაშიფვრას, ციფრულ ხელმოწერას და არბიტრაჟს.


მოძრაობის ჩანაცვლება , სხვა სიტყვებით რომ ვთქვათ, ტექსტის შევსების მექანიზმი, რომელსაც ვიკორისტი იყენებს მონაცემთა ნაკადის საიდუმლოების სამსახურის განსახორციელებლად.

ისინი დაფუძნებულია ქსელის ობიექტების მიერ ფიქტიური ბლოკების წარმოქმნაზე, მათ დაშიფვრაზე და ქსელის არხებით გადაცემის ორგანიზაციაზე.

ისინი თავად ანეიტრალებენ საზღვრების შესახებ ინფორმაციის წაშლის შესაძლებლობას საზღვრის ირგვლივ მოძრავი ნაკადების მიმდინარე მახასიათებლების დამატებით მონიტორინგით.


ჯერელ ვიპადკოვის მუქარა , რაც დროთა განმავლობაში ხდება არის კომპიუტერის მუშაობა, ეს შეიძლება იყოს პროგრამული უზრუნველყოფის პრობლემები, აპარატურის გაუმართაობა, ბუღალტერების, ოპერატორების ან სისტემის ადმინისტრატორების არასწორი ქმედებები და ა.შ.


უმისნის მუქარა ხელახლა გამოიკვლიონ სიმღერის მიზნები, რომლებიც დაკავშირებულია ქსელის კლიენტებისთვის (აბონენტებისთვის) ბილინგის მინიჭებასთან.

ნახეთ, რა საფრთხეები გელით:

  • აქტიური
  • Პასიური

აქტიური შეჭრა შეაფერხოს კომპიუტერის ნორმალური ფუნქციონირება, შეიტანოს არაავტორიზებული ცვლილებები ინფორმაციის ნაკადებში, შენახულ და დამუშავებულ ინფორმაციაში. ეს საფრთხეები დანერგილია დამატებითი მიზნებისთვის პირდაპირ მათ აპარატურულ, პროგრამულ და საინფორმაციო რესურსებზე.

სანამ აქტიური შემოსევებია მოსალოდნელი:

  • ხაზის კავშირის განადგურება ან რადიოელექტრონული ჩახშობა,
  • ქსელთან დაკავშირებული მთელი სისტემის ან ოპერაციული სისტემის ჩვენება,
  • ინფორმაციის შექმნა კორესპონდენტის ან სისტემის მონაცემთა სტრუქტურების მონაცემთა ბაზებში და ა.შ.

ინფორმაცია, რომელიც ინახება კომპიუტერის მეხსიერებაში, შეიძლება შერჩევით შეიცვალოს, დეგრადირებული იყოს ან მიწოდებული იყოს არაზუსტი მონაცემებით.

აქტიური თავდამსხმელების აღმოჩენა ადვილია, მაგრამ მნიშვნელოვანია გაქცევა.


პასიური შეჭრის საათში თავდამსხმელი ნაკლებად ფრთხილობს ინფორმაციის გადაცემას და დამუშავებას ინფორმაციის ნაკადებში ჩართვის გარეშე.

ეს არის კომპიუტერის საინფორმაციო რესურსების შეჭრა ან პირდაპირი არაავტორიზებული გამოყენება, მისი გამართული ფუნქციონირების გარეშე. პასიური საფრთხე ეს არის, მაგალითად, ინფორმაციის ამოღება, რომელიც გადაეცემა საკომუნიკაციო არხებით მათ მოსმენის არხებს.

ამ შემთხვევაში, პროგრამისტი ახორციელებს შეტყობინებების ნაკადის (ტრაფიკის) ანალიზს, აღრიცხავს იდენტიფიკატორებს, დანიშნულების წერტილებს, შეტყობინების თარიღს, გაცვლის სიხშირეს და საათს.

ზაჰისტი ინფორმაცია


ინფორმაციის დაცვა

- ეს არის ინფორმაციული უსაფრთხოების უზრუნველყოფისკენ მიმართული მიდგომების კომპლექსი.


რატომ არის საჭირო ინფორმაციის დაცვა?

არასანქცირებული წვდომის გამო ინფორმაციის დაკარგვის პრობლემა განსაკუთრებით მწვავე გახდა ლოკალური და, განსაკუთრებით, გლობალური კომპიუტერული ქსელების გაფართოებით.

ყველაზე ხშირად, პრობლემა განიხილება აყვავებული ადამიანების ელემენტარული გამოსყიდვით, რომლებიც ხანდახან აბრაზებენ ან ხედავენ ცხოვრებაში მნიშვნელოვან რამეებს.


რა არის ინფორმაციის დაცვის საუკეთესო საშუალება?

ინფორმაცია, რომელიც ვრცელდება საკონტროლო სისტემებსა და კომუნიკაციებს შორის, პასუხისმგებელია ფართომასშტაბიან ავარიებზე, სამხედრო კონფლიქტებზე, სამეცნიერო ცენტრებისა და ლაბორატორიების საქმიანობის დეორგანიზებაზე, ბანკებისა და კომერციული ბანკების ორგანიზაციის კოლაფსზე. ამიტომ, ინფორმაცია დაცული უნდა იყოს გაყალბებისგან, ნარჩენებისგან, მიმოქცევისა და უკანონო გამოყენებისგან.


ერთგვარი ზახისტუ

მეთოდი ზახისტუ

გაუმართაობის შემთხვევაში

კომპიუტერში შენახული ინფორმაციის შემთხვევითი გაფლანგვის ან შენახვის სახეები

  • ითხოვს ფაილების შესაცვლელად ბრძანებების დადასტურებას (მაგალითად, ფაილის შეცვლისას);

კომპიუტერული ვირუსების სახეები

დოკუმენტებისა და პროგრამების სპეციალური ატრიბუტების დადგენა (მხოლოდ კითხვა, წვდომა);

  • ფაილების დაარქივება და სარეზერვო ასლი
  • პრევენციული ღონისძიებები ინფექციის რისკის შესამცირებლად;

ინფორმაციაზე არაავტორიზებული წვდომის ტიპი (კორუფცია, ცვლილება, გავრცელება)

არასწორი მოქმედების გამოტოვების ან წაშლილი ფაილის განახლების შესაძლებლობა;

ანტივირუსული პროგრამა ვიკი.

დაშიფვრა;

კლიენტების წვდომის გაყოფა კომპიუტერის რესურსებზე.

პაროლი;

"ელექტრონული საკეტები";

ადმინისტრაციული და სამართალდამცავი მიდგომები.


ფაილის ავტომატური სარეზერვო ასლის შექმნა

როდესაც გამოიყენება ავტომატური სარეზერვო პროგრამა, ფაილის შენახვის ბრძანება ავტომატურად დუბლირებულია და ფაილი ინახება ორ ავტონომიურ მედიაზემაგალითად, ორ მყარ დისკზე. არ დატოვოთ ერთი მათგანი, სანამ ინფორმაცია არ დაიკარგება.

ფაილის სარეზერვო საშუალება ფართოდ გამოიყენება, მაგალითად, საბანკო სერთიფიკატში.



კომპიუტერული მავნე პროგრამების ტიპები

  • ინფორმაციაზე არასანქცირებული წვდომა,
  • ლოგიკური ბომბების დანერგვა,
  • ვირუსების განვითარება და გავრცელება,
  • ბავშვის ავთვისებიანობა ბოროტებაა,
  • კომპიუტერული ინფორმაციის დეტალები
  • მოპარული კომპიუტერის ინფორმაცია.

შემოდით და მოერიდეთ კომპიუტერის ბოროტმოქმედს

  • ტექნიკური
  • ორგანიზაციული
  • იურიდიული

კომპიუტერებში ინფორმაციის დაცვა შეიძლება განიხილებოდეს, როგორც მიდგომების კომპლექსი, რომელიც მოიცავს ორგანიზაციულ, ტექნიკურ, სამართლებრივ, პროგრამულ, ოპერაციულ, სადაზღვევო და მორალურ და ეთიკურ ასპექტებს.


ტექნიკური ჩანაწერები

სისტემაში არასანქცირებული წვდომისგან დაცვა

განსაკუთრებით მნიშვნელოვანი კომპიუტერული ქვესისტემების სარეზერვო ასლი

სააღრიცხვო ღონისძიებების ორგანიზება

დამწვრობის საწინააღმდეგო აღჭურვილობის დაყენება

აღჭურვილია საკეტებით და სიგნალიზაციით.


ორგანიზაციული ვიზიტები

  • სამეანო ცენტრის დაცვა,
  • პერსონალის ფრთხილად შერჩევა,
  • ეფექტურობის განახლების გეგმის სიცხადე (მწყობრიდან გამოსვლის შემდეგ),
  • დაცვის მახასიათებლების უნივერსალურობა ყველა კლიენტისთვის.

შედით მარჯვნივ

  • სტანდარტების შემუშავება, რომელიც ადგენს პასუხისმგებლობას კომპიუტერულ დანაშაულებზე;
  • პროგრამისტების საავტორო უფლებების დაცვა;
  • სისხლის სამართლის და სამოქალაქო კანონმდებლობის დახვეწა.

„კანონმდებლობა ინფორმაციის სფეროში“

10 ძირითადი კანონი, რომელშიც:

  • განსაზღვრულია ძირითადი ტერმინები და ცნებები,
  • კვება რეგულირდება გაზრდილი ინფორმაციით,
  • საავტორო უფლებების დაცვა,
  • ძირითადი და არამთავარი დღეები.

რუსეთის ფედერაციის კოდექსის 273-ე მუხლი

  • გადასცემს კრიმინალურ დაზვერვას EOM-ისთვის პროგრამების შექმნაზე, რომელთა ცვლილებები იწვევს არაავტორიზებული ამოწურვას.
  • იცავს მმართველის უფლებებს.
  • პროგრამის შედეგებს კრიმინალური პროფილი აქვს.
  • ფულის შოვნისთვის საკმარისია პროგრამის შექმნის ფაქტი.

ინფორმაციის სამართლებრივი დაცვა რეგულირდება რუსეთის ფედერაციის კანონმდებლობით

ამ კანონით მინიჭებული სამართლებრივი დაცვა ვრცელდება ყველა სახის EOM-ის პროგრამაზე, რომელიც შეიძლება იყოს გამოხატული ნებისმიერი ფორმით, მათ შორის ჩემი პროგრამირების გამომავალი ტექსტისა და მანქანის კოდის ჩათვლით. თუმცა, სამართლებრივი დაცვა არ ვრცელდება იდეასა და პრინციპებზე, რომლებიც ეფუძნება EOM-ის პროგრამებს, მათ შორის ინტერფეისისა და ალგორითმის ორგანიზების იდეასა და პრინციპებს.


თქვენი უფლებების შესახებ ინფორმაციის მისაღებად, პროგრამული უზრუნველყოფის შემქმნელს შეუძლია, პროგრამის პირველი გამოშვებიდან დაწყებული, გამოიყენოს საავტორო უფლებების შესახებ შეტყობინება, რომელიც შედგება 3 ელემენტისგან:

  • ასო C კოლიზე ან მრგვალ მკლავებზე ©; კანონიერი ორგანოს დასახელება(ები); მსოფლიოში პროგრამების პირველი ნომრის როკი.
  • ასო C კოლიზე ან მრგვალ მკლავებზე ©;
  • კანონიერი ორგანოს დასახელება(ები);
  • მსოფლიოში პროგრამების პირველი ნომრის როკი.

© Microsoft, 1993-1997 წწ.


ორგანიზაციას ან მიმწოდებელს, რომელიც კანონიერად ფლობს პროგრამის ასლს (შეძენილი აქვს მასზე ლიცენზია), უფლება აქვს დეველოპერის დამატებითი ნებართვის გაუქმების გარეშე განახორციელოს პროგრამის ფუნქციებთან დაკავშირებული ნებისმიერი საქმიანობა. გრამი, მათ შორის ჩანაწერი და შენახული EOM მეხსიერებაში. EOM-ის მეხსიერებაში ჩაწერა და შენახვა ნებადართულია მხოლოდ ერთი EOM ან ერთი მომხმარებლისთვის ერთდროულად, თუ საცალო ვაჭრობასთან ხელშეკრულებით სხვა რამ არ არის გათვალისწინებული.

აუცილებელია იცოდეთ და დაიცვან არსებული კანონები, რომლებიც იცავს ლიცენზირებული პროგრამული უზრუნველყოფის უკანონო კოპირებისა და ბოროტად გამოყენებისგან. თუ ორგანიზაციები ან მოვაჭრეები, რომლებიც არღვევენ საავტორო უფლებებს, საცალო ვაჭრობას შეუძლია ზიანის ანაზღაურება და დამრღვევს სასამართლოს შეხედულებისამებრ გადაუხადოს კომპენსაცია მინიმალური ყოველთვიური გადასახადის 5000-დან 50000-ჯერ.


ელექტრონული ციფრული ხელმოწერა

2002 წელს მიღებულ იქნა რუსეთის ფედერაციის კანონი „ელექტრონული ციფრული ხელმოწერის შესახებ“, რომელიც გახდა საკანონმდებლო საფუძველი რუსეთში ელექტრონული დოკუმენტების მართვისთვის. ამ კანონის თანახმად, ელექტრონულ დოკუმენტში ელექტრონული ციფრული ხელმოწერა აღიარებულია ქაღალდის დოკუმენტზე იურიდიულად ექვივალენტურ ხელმოწერად.

სპეციალიზებულ ცენტრებში ელექტრონული ციფრული ხელმოწერის რეგისტრაციის დროს კორესპონდენტი ირჩევს ორ გასაღებს: საიდუმლო და საიდუმლო. საიდუმლო გასაღები ინახება ფლოპი დისკზე ან სმარტ ბარათზე და უნდა იყოს გაზიარებული კორესპონდენტთან. საიდუმლო გასაღები შეიძლება გამოყენებულ იქნას ყველა პოტენციური დამხმარე დოკუმენტისთვის და ექვემდებარება ელექტრონულ ფოსტას.

დოკუმენტზე ელექტრონული ხელმოწერის პროცესი მოითხოვს შეტყობინების ტექსტის საიდუმლო გასაღების გამოყენებას. შემდეგ დაშიფრული შეტყობინება ეგზავნება აბონენტს ელექტრონული ფოსტით. შეტყობინებისა და ელექტრონული ხელმოწერის ავთენტიფიკაციისთვის აბონენტი იყენებს საიდუმლო გასაღებს.


ამერიკის კონტინენტის PPO-ს კომპიუტერულმა სისტემამ ერთხელ გააჟღერა მილკოვის ბირთვული განგაში და ჯავშანტექნიკა საბრძოლო მზადყოფნაში ჩააყენა. მიზეზი კი 46 ცენტის ჩიპის გაუმართაობა იყო - პატარა, მონეტის ზომის სილიკონის ელემენტი.


განაცხადეთ სამუშაო საათისთვის ინფორმაცია

1983 წელი კვლავ ბედის წელი იყო აშშ-ს გვიან შუადღის ნაწილში. მიზეზი კომპიუტერი გახდა, რომელმაც ამინდის შესახებ არასწორი მონაცემები შეიტანა, რის შედეგადაც სახიფათო სიგნალი მისცა საკეტებს, რომლებიც ბლოკავდნენ მდინარე კოლორადოს.


განაცხადეთ სამუშაო საათისთვის ინფორმაცია

1971 წელს ნიუ-იორკის რკინიგზას 352 ვაგონი ჰყავდა. ზლოჩინეცმა სწრაფად მიაწოდა ინფორმაცია გადახდის ცენტრს, რომელიც ახორციელებდა რკინიგზის სადგურის მუშაობას და შეცვალა დანიშნულ მანქანების მისამართები. ზბიტკებმა მილიონ დოლარზე მეტი დააგროვეს.


თანამშრომლებისა და მომსახურე პერსონალის მუშაობა არასწორია

დიდი კომპანიების ინფორმაციული უსაფრთხოების საფრთხეების 80-90% წააგავს "შინაგან მტერს" - პატარა ჰაკერებს, რომლებსაც შეუძლიათ, მაგალითად, მოიპარონ ფაილი ვირუსით.


ტექნიკური პრობლემები აღჭურვილობასთან

დაზიანებული საკაბელო სისტემის რობოტების თავიდან აცილება

დაცვა ელექტროენერგიისგან

დისკის სისტემის უკმარისობის თავიდან აცილება


ზარის არაავტორიზებული წვდომა

« ჰაკერი" - ეს ინგლისური სიტყვა, რაც ნიშნავს ინდივიდს, რომელიც იღებს კმაყოფილებას კომპიუტერული სისტემების ფუნქციონირების დეტალების შემუშავებით და ამ სისტემების შესაძლებლობების გაფართოებით (ბიზნესის მფლობელების უმეტესობის კონტროლის ქვეშ, რადგან ამის ცოდნა არ არის საჭირო. მინიმალური საჭირო).

ინფორმაციული უსაფრთხოების სფეროში ჩართული პროფესიონალები

ჰაკერები (

კრეკერი


ძირითადად ჰაკერის საქმეამიზანია უზრუნველვყოთ, რომ დაცვის შემდგომ ჩვენ გამოვავლინოთ უსაფრთხოების სისტემაში არსებული სუსტი ადგილები და შევატყობინოთ მათ შესახებ პოლიციასა და გამომძიებლებს ისე, რომ აღმოფხვრას გამოვლენილი შეუსაბამობები და გააუმჯობესოს თავდაცვის დონე.

კრაკერიხდება სისტემის „გატეხვა“ საინფორმაციო რესურსებზე და მათთვის დახურულ სისტემებზე არაავტორიზებული წვდომის უარყოფით.


კრაკერი

ვანდალები

სისტემაში შეღწევა სრული სიღარიბის მეთოდით

ფრიერები

პოპულარობა, რომელიც მიიღწევა სისტემაში შეღწევით

მძარცველები

სისტემის ბოროტება ქურდობისა და ინფორმაციის შეცვლის გზით მოგების მიტაცების მეთოდის გამოყენებით

ინფორმაციის დაცვა ინტერნეტში

თუ თქვენი კომპიუტერი დაკავშირებულია ინტერნეტთან, ნებისმიერ მომხმარებელს, რომელიც ასევე არის დაკავშირებული ინტერნეტთან, შეუძლია უარყოს წვდომა თქვენი კომპიუტერის საინფორმაციო რესურსებზე. ვინაიდან სერვერს შეუძლია ინტერნეტთან დაკავშირება და ერთდროულად ლოკალური ქსელის სერვერის ფუნქცია (ინტრანეტის სერვერი), შესაძლებელია ინტერნეტის უნებართვო შეღწევა ლოკალურ ქსელში.

ინტერნეტიდან ადგილობრივ კომპიუტერში და ადგილობრივ ქსელში შეღწევის მექანიზმები შეიძლება განსხვავებული იყოს:

  • ვებ გვერდები, რომლებიც იმპორტირებულია ბრაუზერში, შეიძლება შეიცავდეს აქტიურ ActiveX-ის კონტროლს ან Java აპლეტებს, რომლებსაც შეუძლიათ თავიდან აიცილონ დესტრუქციული ქმედებები ადგილობრივ კომპიუტერზე;
  • ვებ სერვერების ქმედებები ლოკალურ კომპიუტერზე ათავსებს ტექსტურ ქუქიებს, რომლებიც შეიძლება გამოყენებულ იქნას ადგილობრივი კომპიუტერის მომხმარებლისგან კონფიდენციალური ინფორმაციის მოსაშორებლად;
  • სპეციალური კომუნალური საშუალებების დახმარებით, შეგიძლიათ უარყოთ წვდომა ადგილობრივი კომპიუტერის დისკებსა და ფაილებზე და სხვა.

ამის თავიდან ასაცილებლად, დახმარებისთვის დააინსტალირეთ პროგრამული უზრუნველყოფის ან ტექნიკის ბარიერი ინტერნეტსა და ინტრანეტს შორის firewall(Firewall – სასაზღვრო ეკრანი). Firewall აკონტროლებს მონაცემთა გადაცემას ქსელებს შორის, აკონტროლებს მიმდინარე კომუნიკაციებს, აღმოაჩენს საეჭვო აქტივობას და ამით ხელს უშლის ინტერნეტიდან ლოკალურ ქსელში უნებართვო წვდომას.


Firewall

Firewall) - ეს არის პროგრამული და/ან აპარატურის ბარიერი ორ ფენას შორის, რომელიც საშუალებას გაძლევთ დააინსტალიროთ არაავტორიზებული კავშირი.

Firewall იცავს ადგილობრივ ინტერნეტ კავშირებს ან სხვა პერსონალურ კომპიუტერებს ზარების შეღწევისგან და ხელს უშლის კონფიდენციალურ ინფორმაციაზე წვდომას.


პროგრამების დაცვა უკანონო კოპირებისა და ბოროტად გამოყენებისგან

კომპიუტერული მეკობრეობა, პროგრამული უზრუნველყოფის უკანონო რეპროდუცირება, სხვა პროგრამისტების დახარჯვა, პროგრამული უზრუნველყოფის განვითარების განადგურება ეკონომიკურად წამგებიანი ბიზნესია. გარდა ამისა, კომპიუტერული მეკობრეები ხშირად ყიდიან მყიდველებს კორუმპირებულ პროგრამებს, პროგრამებს შეცდომებით ან დემო ვერსიებით.

იმისათვის, რომ კომპიუტერის უსაფრთხოების პროგრამული უზრუნველყოფა იმუშაოს, ის უნდა იყოს დაინსტალირებული. პროგრამული უზრუნველყოფის გაფართოება ხდება პროგრამული უზრუნველყოფის კომპანიების მიერ CD-ROM-ზე სადისტრიბუციო კომპლექტების სახით. სადისტრიბუციო ნაკრები შეიცავს საკუთარ სერიულ ნომერს, რომელიც ხელს უშლის პროგრამების უკანონო კოპირებას და ინსტალაციას.


CD-ROM-ზე შენახული პროგრამებისა და მონაცემების უკანონო კოპირების თავიდან ასაცილებლად, შეიძლება გამოყენებულ იქნას სპეციალური დაცვა. CD-ROM შეიძლება შეიცავდეს კოდირების პროგრამის კლავიშს, რომელიც საჭიროა კოპირების დროს და რომლის გარეშეც პროგრამის დაინსტალირება შეუძლებელია.

არალეგალური მავნე პროგრამებისგან დაცვა შეიძლება განხორციელდეს ტექნიკის გასაღების დახმარებით, რომელიც დაკავშირებულია კომპიუტერის პარალელურ პორტთან. მოპარული პროგრამა აფეთქდება პარალელურ პორტში და ითხოვს საიდუმლო კოდს; თუ კომპიუტერის ტექნიკის გასაღები არ არის მიღებული, მაშინ პროგრამა, რომელიც მოპარულია, მიუთითებს უსაფრთხოების დარღვევაზე და აცხადებს მის ვინაობას.


  • ბერნის კონვენცია ლიტერატურული და მხატვრული ნაწარმოებების დაცვის შესახებ, 1886 წ.
  • საავტორო უფლებების შესახებ კანონის მსოფლიო კონვენცია, 1952 წ.

  • რუსეთის ფედერაციის კონსტიტუცია მუხ. 44.
  • რუსეთის ფედერაციის სამოქალაქო კოდექსი.
  • კანონი საავტორო და ქონებრივი უფლებების შესახებ, 1993 წ.
  • რუსეთის ფედერაციის კანონი "EOM-ისა და მონაცემთა ბაზების პროგრამების სამართლებრივი დაცვის შესახებ" 1992 წ.

  • ლათინური ასო C შუაში ©,
  • მე ვფლობ ვოლოდარის საავტორო უფლებებს,
  • პირველი გამოქვეყნების თარიღი.

© Microsoft Corporation, 1993-1997 წწ


  • საავტორო უფლება,
  • ფლობის უფლება
  • საჯაროობის უფლება
  • თქვენი რეპუტაციის დაცვის უფლება.

თუ პროგრამა შექმნილია მომსახურების ვალდებულებების ან რობოტის გამყიდველის მოვალეობების დადგენის მიზნით, მაშინ ეს არის რობოტის გამყიდველის პასუხისმგებლობა, რადგან მას და ავტორს შორის ხელშეკრულება სხვაგვარად არ არის გათვალისწინებული.

ვიტიაგი რუსეთის ფედერაციის სისხლის სამართლის კოდექსიდან

თავი 28. ბოროტება კომპიუტერული ინფორმაციის სფეროში

მუხლი 272. კომპიუტერულ ინფორმაციაზე უკანონო ხელმისაწვდომობა.

1. კანონით დაცულ კომპიუტერულ ინფორმაციაზე უკანონო წვდომა, როგორიცაა ინფორმაცია კომპიუტერულ მოწყობილობაზე, ელექტრონულ გამოთვლით მანქანაში (EOM), ისეთი, რომ ქმედებამ გამოიწვია yuvannya ინფორმაციის ასლის შემცირება, დაბლოკვა, მოდიფიკაცია, EOM რობოტების განადგურება, - დასჯადია

  • ჯარიმა ორასიდან ხუთასამდე მინიმალური გადახდის ოდენობით
  • ან ხელფასის ან სხვა შემოსავლის ოდენობა ორიდან ხუთ თვემდე ვადით,
  • ან სწორი რობოტებით ექვსი თვიდან ერთ დღემდე,
  • ან ვადის გათავისუფლება ორ ბედზე.

2. იგივე ქმედება, რომელიც ჩადენილია ფრონტის ხაზის უკან მყოფი ჯგუფის ან ორგანიზებული ჯგუფის ან სპეციალური ჯგუფის მიერ მათი ოფიციალური პოზიციის სიახლოვეს და ისეთი, რომელსაც აქვს წვდომა EOM-ზე, EOM-ის სისტემაზე ან მათ ზომებზე, ისჯება ჯარიმით. ათასიდან სამასი ათას რუბლამდე ან ხელფასის ოდენობით ან სხვა შემოსავლის ოდენობით ერთიდან ორ წლამდე, ან სავალდებულო შრომით ას ოთხმოციდან ორას ორმოც წლამდე, ან კანონიერი წესით. რობოტები ხაზებით ორ წლამდე, ან დაპატიმრებით სამ x ექვს თვემდე ვადით, ან თავისუფლების გათავისუფლება ხუთ წლამდე ვადით.


მუხლი 273. EOM-ისთვის უფასო პროგრამების შექმნა, შემუშავება და გავრცელება

EOM-ისთვის პროგრამების შექმნა ან არსებულ პროგრამებში ცვლილებების შეტანა, რაც აშკარად იწვევს ინფორმაციის არასანქცირებულ შემცირებას, დაბლოკვას, შეცვლას ან კოპირებას, EOM რობოტების განადგურებას, ასევე ასეთი პროგრამების ან კომპიუტერული მოწყობილობების გაფუჭებას ან გავრცელებას ასეთი პროგრამით დასჯადია.

  • ხაზებზე თავისუფლების სამჯერ შემცირება, ჯარიმით მინიმალური გადახდის ორასიდან ხუთასი ოდენობით.
  • და ხელფასისა და სხვა შემოსავლის ოდენობა ორიდან ხუთ თვემდე ვადით. იგივე ქმედებები, რამაც გამოიწვია სერიოზული შედეგები, ისჯება თავისუფლების შემცირებით სამიდან შვიდ ბედზე.

მუხლი 274. საარჩევნო სადამკვირვებლო სადამკვირვებლო მისიის ფუნქციონირების წესების დარღვევა, სადამკვირვებლო მისიის სისტემა და მისი კონტროლი

1. პირის მიერ EOM-ის გამოყენების წესების დარღვევა, რომელიც იძლევა EOM-ზე წვდომის საშუალებას, რამაც გამოიწვია EOM-ის ინფორმაციის გაუარესება, დაბლოკვა ან ცვლილება, რომელიც დაცულია კანონით, რადგან ამ ქმედებას სერიოზული ზიანი მიაყენა, დასჯადია.

  • უფლების განთავისუფლება სიმღერების დარგვაში ჩართვის ან ხუთამდე კლდეზე სასიმღერო აქტივობებში,
  • ან სავალდებულო რობოტები ხაზებისთვის ას ოთხმოციდან ორას ორმოც წლამდე,
  • ან ანდერძის ორ ბედამდე ტერმინით გამოკვეთით.

2. ის ქმედება, რამაც გამოიწვია მძიმე მემკვიდრეობის დაუდევრობა, ისჯება ოთხ წლამდე თავისუფლების შემცირებით.


  • თითების კაკუნის მიღმა,
  • ფილმის მახასიათებლებისთვის,
  • ხელების ხეობების გეომეტრიის მიხედვით,
  • სურათების გასამართლება,
  • თვალის ცისარტყელას მხარეს.

ინფორმაციის დაცვა

ეს გამოცხადდა 1988 წელს კომპიუტერების მფლობელობის ასოციაციის მიერ, რათა კიდევ ერთხელ შეახსენოს ბიზნესის ყველა მფლობელს მათი კომპიუტერების დაცვისა და მათ მიერ შენახული ინფორმაციის დაცვის აუცილებლობის შესახებ.

იმ წელს კომპიუტერებს პირველად შეუტია მორისის „ჭია“, რის შედეგადაც ინტერნეტის 6 ათასი კვანძი - ARPANET ქსელები დაინფიცირდა. ამ თავდასხმამ 96 მილიონი აშშ დოლარის ზარალი გამოიწვია. კორნელის უნივერსიტეტის კურსდამთავრებული რობერტ მორისის თქმით, ამ ვირუსის ავტორი შეიძლება ცნობილი არ იყოს, რომელსაც ეშინოდა მისი ძლიერი მამის გაცნობა. მორისმა უარი თქვა 3 წლიან ფსიქიატრიულ პატიმრობაში და 400 წლიან უზარმაზარ შრომაზე. გარდა ამისა, მან 10 500 დოლარის ოდენობის ჯარიმა გადაიხადა. მას შემდეგ, რაც 1988 წელს მოხდა პირველი მასობრივი ეპიდემია, რომელმაც დააზარალა კომპიუტერები, ფაჰივისტებმა სერიოზულად დაიწყეს ფიქრი ინფორმაციული რესურსების უსაფრთხოების ყოვლისმომცველი მიდგომის შესახებ.


რა არის საუკეთესო გზა პაროლის შესანახად?

  • არ გამოიყენოთ პაროლი, რომელიც არის სიტყვა ლექსიკონში.
  • თუ ეს შესაძლებელია, მაშინ შეიძლება განვასხვავოთ გამყოფი ნიშნები.
  • შეგიძლიათ გაყინოთ სიმბოლოები ქვედა და დიდი ასოებიდან, ასევე რიცხვები 0-დან 9-მდე.
  • პაროლის შესაქმნელად რიცხვების (ასოების) ოპტიმალური რაოდენობაა 8 – 10.
  • შეამოწმეთ დარჩენილი სიმბოლოები რიცხვების, ნიშნების ან ანბანის სიიდან.
  • უფრთხილდით გადაჭარბების პროგრამებს.

"თუ არ აჩვენებ მონაცემებს მთელი ცხოვრების მანძილზე, დაბლოკილი იქნები"

„თუ გსურთ დაიცვათ თავი ფიშინგისგან, მიჰყევით ამ ინსტრუქციას და შეიყვანეთ თქვენი მომხმარებლის სახელი და პაროლი“

ფიშინგი ინტერნეტის ძარცვის სახეობაა, რომელიც მიზნად ისახავს კლიენტების საიდენტიფიკაციო მონაცემების მოპარვას.


  • როგორ შეგიძლიათ უზრუნველყოთ საავტორო უფლებები პროგრამული პროდუქტისთვის?
  • რატომ ზიანს აყენებს კომპიუტერული მეკობრეობა კეთილდღეობას?
  • რა არის პროგრამული და აპარატურის ფუნქციები ინფორმაციის დასაცავად?

სლაიდი 1

ვიკონალა: რა დაიწყება გრ.23 გუბანოვა ე. I. დამოწმებული: ტურუსინოვა ი. პ.მ.იოშკარ-ოლა, 2015 წ

სლაიდი 2

განათავსეთ არასანქცირებული წვდომა ინფორმაციის დაცვის მეთოდები ბიომეტრიული უსაფრთხოების სისტემები არასასურველი პროგრამების დაცვის მეთოდები მონაცემთა სარეზერვო ასლის შექმნა და განახლება ჰაკერების უტილიტების და მათი დაცვა.

სლაიდი 3

არასანქცირებული წვდომა არაავტორიზებული წვდომა არის ქმედება, რომელიც არღვევს წვდომის წესებს ან განცალკევების წესებს, პროგრამებსა და მონაცემებზე წვდომას, რაც გამორიცხავს აბონენტებს, რომლებმაც არ გაიარეს რეგისტრაცია და არ აქვთ უფლება გაეცნონ ამ რესურსებს. არაავტორიზებული წვდომის თავიდან ასაცილებლად, დაშვების კონტროლი მოქმედებს.

სლაიდი 4

დაცვა გამარჯვებული პაროლებისგან კომპიუტერში შენახულ პროგრამებსა და მონაცემებზე არაავტორიზებული წვდომისგან დასაცავად, პაროლები ვიკორიზებულია. კომპიუტერი მის რესურსებზე წვდომის საშუალებას აძლევს მხოლოდ მომხმარებლებს, რომლებმაც დარეგისტრირდნენ და შეიტანეს სწორი პაროლი. თითოეულ ინდივიდს შეიძლება მიეცეს წვდომა შეზღუდული ინფორმაციის რესურსებზე. ამ შემთხვევაში შესაძლებელია არაავტორიზებული წვდომის ყველა მცდელობის რეგისტრაცია.

სლაიდი 5

პაროლისგან დაცვა პაროლებით პაროლებისაგან დაცვა გამორთულია, თუ ოპერაციული სისტემა დაბლოკილია. პაროლის შესვლა შესაძლებელია BIOS Setup პროგრამაში, კომპიუტერი ჯერ არ არის დაბლოკილი ოპერაციული სისტემით, თუ წესები არ არის შეყვანილი. ძველი პაროლი. ასეთი ზაჰისტის გამოსწორება ადვილი არ არის. შეიძლება მოიპაროს შემდეგი სახის არაავტორიზებული წვდომა: დისკები, საქაღალდეები, ლოკალური კომპიუტერის ფაილები, მათთვის წვდომის უფლებების დაყენება შესაძლებელია: ახალი წვდომა, ცვლილებების შეტანის შესაძლებლობა, მხოლოდ ჩანაწერების წაკითხვა და ა.შ.

სლაიდი 6

ინფორმაციის დაცვა არის აქტივობა, რომელიც მიზნად ისახავს ინფორმაციის ნაკადის, ინფორმაციაში არაავტორიზებული და არაავტორიზებული შეყვანის პრევენციას.

სლაიდი 7

სლაიდი 8

ინფორმაციის დაცვის მახასიათებლები ინფორმაციის დაცვის ფუნქციები არის საინჟინრო, ტექნიკური, ელექტრონული და სხვა მოწყობილობებისა და მოწყობილობების ერთობლიობა, რომლებიც გამოიყენება დაცვის ინფორმაციისგან სხვადასხვა ამოცანების შესასრულებლად, მათ შორის, დაცული ინფორმაციის გადაადგილებისა და უსაფრთხოებისთვის. ინფორმაციის უსაფრთხოების მახასიათებლები იყოფა: ტექნიკური (ტექნიკური) მახასიათებლები პროგრამული მახასიათებლები ორგანიზაციული მახასიათებლები

სლაიდი 9

ტექნიკური (ტექნიკური) მახასიათებლები მოწყობილობის ტიპის მიხედვით, აპარატურა პასუხისმგებელია ინფორმაციის დაცვაზე. სუნი სცილდება ფიზიკურ შეღწევას, ინფორმაციის ხელმისაწვდომობას, დამატებით ნიღბების ძიებას. სამუშაოს პირველი ნაწილი მოიცავს საკეტებს, გისოსებს ფანჯრებზე, უსაფრთხოების სიგნალიზაციას და ა.შ. მეორე არის ხმაურის გენერატორები, კიდეების ფილტრები, რადიო მიმღებები, რომლებიც სკანირებენ და სხვა მოწყობილობები, რომლებიც „ბლოკავს“ პოტენციურ არხებს ინფორმაციის ნაკადისთვის ან საშუალებას აძლევს მათ გამოვლენას.

სლაიდი 10

პროგრამული უზრუნველყოფის ფუნქციები პროგრამული უზრუნველყოფის ფუნქციები მოიცავს პროგრამებს მომხმარებლის იდენტიფიკაციისთვის, წვდომის კონტროლისთვის, ინფორმაციის დაშიფვრისთვის, ზედმეტი ინფორმაციის ამოღებისთვის, როგორიცაა დროის ფაილები, უსაფრთხოების სისტემების სატესტო კონტროლი და სხვა.

სლაიდი 11

Organiza-Zasobybi Organiza Zasobi stern ორგანიზებულ-ტექნიკური (pidogotovka Primeshchin კომპოლებით, Vimog-ის ვიმიუნების საკაბელო სისტემების განლაგება გათავისუფლებულია სხვაზე წვდომით)

სლაიდი 12

ბიომეტრიული უსაფრთხოების სისტემები ინფორმაციაზე არასანქცირებული წვდომისგან დასაცავად გამოიყენეთ ბიომეტრიული იდენტიფიკაციის სისტემები. მახასიათებლები, რომლებიც განისაზღვრება ამ სისტემებში, არის ადამიანის მახასიათებლების უხილავი მახასიათებლები და, შესაბამისად, არ შეიძლება აღმოიფხვრას ან დაიყოს. ბიომეტრიული სისტემები დაცულია იდენტიფიკაციის სისტემებისგან: თითების უკან; ფილმის მახასიათებლებისთვის; თვალის ცისარტყელას მხარის გასწვრივ; სურათების გამოვლენა; ხელისგულის გეომეტრიის მიხედვით.

სლაიდი 13

თითის იდენტიფიკაცია თითის ოპტიკური სკანერები დამონტაჟებულია ლეპტოპებზე, მაუსებზე, კლავიატურებზე, ფლეშ დრაივებზე და ასევე გამოიყენება სხვა გარე მოწყობილობებში. Liv (მაგალითად, აეროპორტებსა და ბანკებში). თუ მინიატურა არ შეესაბამება მომხმარებლის ნებართვას ინფორმაციის წვდომაზე, ინფორმაციაზე წვდომა შეუძლებელია.

სლაიდი 14

სარეკლამო მახასიათებლების იდენტიფიკაცია ხმის მიღმა პირის იდენტიფიკაცია არის ამოცნობის ერთ-ერთი ტრადიციული მეთოდი, რომელიც საინტერესოა ოპერაციულ სისტემებში ხმის ინტერფეისების სტაგნაციის პროგნოზებთან დაკავშირებით. ხმის იდენტიფიკაცია უკონტაქტოა და არსებობს ენის სიხშირის ანალიზის პლატფორმაზე ინფორმაციის გაზიარების სისტემა.

სლაიდი 15

თვალის ირისის იდენტიფიკაცია თვალის ირისის იდენტიფიცირებისთვის დამონტაჟებულია სპეციალური სკანერები და დაკავშირებულია კომპიუტერთან. თვალის ირისის გარსს აქვს უნიკალური ბიომეტრიული მახასიათებელი ადამიანის კანისთვის. თვალის გამოსახულება ჩანს სახის გამოსახულებიდან და მასზე სპეციალური შტრიხკოდის ნიღაბია დაფენილი. შედეგი არის მატრიცა, რომელიც ინდივიდუალურია თითოეული ადამიანის კანისთვის.

სლაიდი 16

სახის გამოსახულების იდენტიფიკაცია ინდივიდის იდენტიფიცირებისთვის ხშირად გამოიყენება სახის ამოცნობის ტექნოლოგიები. ადამიანების ამოცნობას ქარი განსაზღვრავს. საიდენტიფიკაციო ნიშნები განსაზღვრავს სახის ფორმას, მის ფერს, ასევე თმის ფერს. მნიშვნელოვანი ნიშნები ასევე შეიძლება მიენიჭოს სახის წერტილების კოორდინატებს იმ ადგილებში, რომლებიც მიუთითებენ კონტრასტის ცვლილებებზე (წარბები, თვალები, ცხვირი, ყური, პირი და ოვალური). ამ საათზე იწყება ახალი უცხოური პასპორტების გაცემა, რომლის მიკროსქემა ინახავს მფლობელის ციფრულ ფოტოს.

სლაიდი 17

ხელის გულზე იდენტიფიკაცია ბიომეტრია იდენტიფიკაციის მეთოდით ასახავს ხელის მარტივ გეომეტრიას - ზომას და ფორმას, ასევე სხვადასხვა საინფორმაციო ნიშნებს ხელის უკანა მხარეს (გამოსახულებები თითების ფალანგებს შორის მოსახვევებზე iv. vizerunki roztashuvannya სისხლძარღვები). იარაღის იდენტიფიკაციის სკანერები დამონტაჟებულია ბევრ აეროპორტში, ბანკსა და ატომურ ელექტროსადგურში.

სლაიდი 18

ვიზუალური გაბიტოსკოპიის იდენტიფიკაციის სხვა მეთოდები (სამგანზომილებიანი გამოსახულება) - Nvisage - კემბრიჯის ნეიროდინამიკური კომპანიის EyeDentify's ICAM 2001 - თვალის ქსელის მომაკვდავი ძალა - eSign - პროგრამა MA ციფრული ხელმოწერის იდენტიფიკაციის სტრუქტურის და ურთიერთ-ერთი სახის იდენტიფიკაციისთვის. Აღიარება"

სლაიდი 19

ციფრული (ელექტრონული) ხელმოწერა eSign არის პროგრამა ხელმოწერის იდენტიფიკაციისთვის, როგორიცაა სპეციალური ციფრული კალამი და ელექტრონული რვეული ხელმოწერის რეგისტრაციისთვის. რეგისტრაციის პროცესში, eSign ახსოვს როგორც გამოსახულების ხელმოწერა, ასევე კალმის დინამიკა. eSign აანალიზებს დაბალ პარამეტრებს, რომლებიც მოიცავს ფარულ ნიშნებს კონკრეტული პიროვნების ხელწერაში.

სლაიდი 20

ბოროტი პროგრამა არის ბოროტი პროგრამა, პროგრამა, რომელიც შექმნილია ბოროტი ზრახვებითა და ბოროტი ზრახვებით. მავნე პროგრამებისგან თავის დასაცავად გამოიყენეთ ანტივირუსული პროგრამა. ანტივირუსით დაცულ კომპიუტერებში ვირუსების შეღწევის მიზეზი შეიძლება იყოს: ანტივირუსი დაზიანდა ჰაკერის მიერ; ანტივირუსული საფუძვლები ძალიან ძველი იყო; დაწესდა დაცვის სისტემის სუსტი კორექტირება; ვირუსი იყენებს ინფექციის ტექნოლოგიას, რომლის წინააღმდეგ ანტივირუსს არ აქვს დაცვა; თუ ვირუსი კომპიუტერზე ადრე იყო დაინსტალირებული, მაშინ დაინსტალირებულია ანტივირუსი და ანტივირუსული ფუნქცია გამორთული იქნება; ეს არის ახალი ვირუსი, რომლისთვისაც ანტივირუსული მონაცემთა ბაზები ჯერ არ არის გამოშვებული არასასურველი პროგრამებისგან დაცვის მეთოდები

სლაიდი 21

ანტივირუსული პროგრამები ამჟამინდელი ანტივირუსული პროგრამები უზრუნველყოფს კომპიუტერის პროგრამებისა და მონაცემების ყოვლისმომცველ დაცვას ყველა სახის წამგებიანი პროგრამისა და კომპიუტერში მათი შეღწევის მეთოდებისგან: ინტერნეტი, ადგილობრივი ქსელები, ელექტრონული ფოსტა, პერსონალური მონაცემები და ინფორმაციის გადატანა. ანტივირუსული პროგრამების მუშაობის პრინციპი ემყარება ფაილების დაბრუნებას, დისკების და ოპერატიული მეხსიერების დაზიანებულ სექტორებს და მათში ძველი და ახალი უსარგებლო პროგრამების ძიებას.

სლაიდი 22

ანტივირუსული პროგრამები ანტივირუსული მონიტორი ავტომატურად იხსნება ოპერაციული სისტემის დაწყებისას. ჩვენი მთავარი მიზანია უზრუნველვყოთ მაქსიმალური დაცვა არასასურველი პროგრამებისგან, ხოლო თქვენი კომპიუტერის განახლების მინიმუმამდე შემცირება. ანტივირუსული სკანერი გაშვებულია შერჩეული განლაგების უკან ან დროის გარკვეულ მომენტში. ანტივირუსული სკანერი ეძებს ცუდ პროგრამებს RAM-ში, ასევე კომპიუტერის მყარ დისკებზე.

სლაიდი 23

მონაცემთა სარეზერვო ასლის შექმნა და განახლება სარეზერვო ასლის შექმნა არის მოწყობილობაზე მონაცემების ასლის შექმნის პროცესი, რომელიც განკუთვნილია ორიგინალში ან ახალ ადგილას მონაცემების განახლებისთვის მათი გაფუჭების ან განადგურების შემთხვევაში. მონაცემთა განახლება არის მოწყობილობადან ინფორმაციის მიღების პროცედურა იმ დროს, როდესაც მისი ორიგინალური წაკითხვა შეუძლებელია.

სლაიდი 24

ჰაკერების უტილიტები და მათგან დაცვა დისტანციურ სერვერებზე შერწყმის შეტევები ხორციელდება სპეციალური პროგრამების გამოყენებით, რომლებიც აგზავნიან მათზე რიცხვით შეტევებს. ეს გამოიწვევს სერვერის გაყინვას, რადგან თავდასხმული სერვერის რესურსები არასაკმარისია ყველა მიღებული მოთხოვნის დასამუშავებლად. ზოგიერთი ჰაკერული პროგრამა ახორციელებს ფატალურ შეტევებს. ასეთი უტილიტები იყენებენ ოპერაციულ სისტემებსა და აპლიკაციებში შეტევებს და აგზავნიან სპეციალურად შემუშავებულ შეტყობინებებს კომპიუტერებზე, რომლებზეც თავდასხმა ხდება. შედეგად, სპეციალური გარეგნობის მოწყობილობა გამოსცემს კრიტიკულ სიგნალს დანამატს, რომელიც თავს დაესხმება და სისტემა იწყებს მუშაობას.დაცვა ჰაკერების თავდასხმებისგან, კიდეების ჭიებისგან და ტროას პროგრამებისგან კომპიუტერის კიდეებისგან და სხვა კომპიუტერებისგან დაცვა უნებართვო წვდომისგან შეიძლება განხორციელდეს დამატებითი კიდეების ეკრანის დახმარებით. სასაზღვრო ეკრანი გაძლევთ საშუალებას: დაბლოკოთ ჰაკერების DoS თავდასხმები, თავიდან აიცილოთ წინა სერვერებიდან სასაზღვრო პაკეტები კომპიუტერში, თავიდან აიცილოთ დაცული სასაზღვრო ჭიების შეღწევა, ჩაჭრათ ტროას პროგრამები და დაიცვათ კონფიდენციალური ინფორმაცია. ფორმატი კორისტუვაჩისა და კომპიუტერის შესახებ.

სლაიდი 28

ინფორმაციის განადგურების მეთოდების სახეები მავნე თავდასხმების, ვანდალიზმის (კომპიუტერული ვირუსების) სახით ინფორმაციის განადგურების უკანონო მეთოდები; პროფილაქტიკური ვიზიტები; ანტივირუსული პროგრამების გამოყენება ინფორმაციის (გამარჯვება, ცვლილება, გავრცელება) არასანქცირებული (უკანონო) წვდომის შემთხვევაში დაშიფვრა; პაროლი; "ელექტრონული საკეტები"; ადმინისტრაციული და სამართალდამცავი მიდგომების მთლიანობა დაცვის სახეობა დაცვის მეთოდი

სლაიდი 29

მინდა ვიცოდე, რომ ინფორმაციული უსაფრთხოების სისტემა და მისი განხორციელებისთვის მიდგომების კომპლექსის ჩამოყალიბება, რომელიც იქმნება, არ გამოიწვევს შეუქცევად მემკვიდრეობას რუსეთში წარმოშობილი საინფორმაციო-ინტელექტის გზაზე მიმდინარე კომუნიკაცია მთელი შუქით. შემაჯამებელი ინფორმაცია დღეს ძვირია და დაცვას საჭიროებს. პერსონალური კომპიუტერების ფართო გათიშვა, სამწუხაროდ, დაკავშირებულია პროგრამების გაჩენასთან, რომლებიც თავად ქმნიან, ვირუსებს, რომლებიც არღვევენ კომპიუტერის ნორმალურ ოპერაციებს, ანადგურებენ დისკების ფაილურ სტრუქტურას და აწარმოებენ დაზიანებულ ინფორმაციას, რომელიც ინახება თქვენს კომპიუტერში.